O que é spyware?

Spyware é um tipo de malware projetado para coletar informações sobre os usuários de um computador infectado. O spyware pode ser usado para diversos fins, como publicidade, crime e atividades governamentais (aplicação da lei, inteligência, etc.). Os dados coletados pelo spyware geralmente são filtrados para o operador do spyware pela Internet.

AGENDAR UMA DEMONSTRAÇÃO Spyware Check Tool

O que é spyware?

O que o spyware faz?

Como o próprio nome sugere, spyware é um malware projetado para espionar um computador. Todo spyware é projetado para infectar e se ocultar em um computador e coletar dados, mas os tipos de dados coletados dependem do uso pretendido.

O exemplo mais conhecido de spyware é o malware Pegasus desenvolvido pelo Grupo NSO. Este malware está ostensivamente disponível apenas para governos para uso na aplicação da lei, mas foi encontrado ser usado para atingir ativistas, executivos de negócios e jornalistas em diversas ocasiões. Pegasus usa várias explorações de vulnerabilidade para infectar o dispositivo sem qualquer interação do usuário.

A ameaça do spyware

O spyware é usado para diversos fins, alguns deles legítimos, como a aplicação da lei. Isso pode fazer com que esse tipo de malware pareça menos prejudicial e perigoso do que outros, como ransomware.

No entanto, os recursos de coleta de dados do spyware representam um risco significativo para uma organização. O spyware pode coletar e vazar dados confidenciais e segredos comerciais, prejudicando a capacidade de concorrência de uma organização e arriscando a não conformidade regulatória. As senhas coletadas por um keylogger podem ser usadas para obter acesso privilegiado a sistemas corporativos, permitindo que um invasor realize outros ataques. O spyware em dispositivos móveis pode rastrear localização, gravar fala e vídeo e monitorar SMS, e-mail e uso de mídia social.

Tipos de spyware

O spyware vem em algumas formas diferentes, como:

  • Troianos: Trojans são malware que se disfarçam de programas legítimos enquanto ocultam funcionalidades maliciosas. Freqüentemente, esse tipo de malware é usado para se infiltrar em um dispositivo e depois instalar ou baixar spyware.
  • Adware: O spyware é projetado para coletar informações detalhadas sobre um usuário e seus hábitos e interesses, o que é valioso para os profissionais de marketing. Adware é um spyware projetado para coletar informações para fins de marketing ou para veicular anúncios indesejados, enganosos ou maliciosos.
  • cookies de rastreamento: cookies são arquivos salvos em um computador por um site para armazenar informações de configuração. Um exemplo é um token de autenticação armazenado para permitir logins repetidos em um dispositivo confiável após clicar em “Lembrar-me”. Os cookies de rastreamento são projetados para serem acessados por muitos sites, permitindo-lhes rastrear um usuário na Internet.
  • Monitores do sistema: Monitores de sistema são malware que monitoram as atividades de um usuário em um computador e as enviam ao invasor. Um keylogger é um tipo específico de monitor de sistema que registra as teclas digitadas, mas os monitores do sistema também podem rastrear sites visitados, acesso a arquivos, e-mails, etc.

Como você pode ser infectado por spyware?

O spyware pode infectar um dispositivo de várias maneiras, incluindo:

  • Trojans e phishing: O spyware geralmente se disfarça como um arquivo ou programa legítimo anexado a um e-mail, baixado de um site ou instalado de uma loja de aplicativos móveis. Uma vez aberta ou executada, a funcionalidade maliciosa é incorporada no dispositivo alvo.
  • Software empacotado: A coleta de dados para marketing direcionado é um componente central dos modelos de negócios de muitas organizações. O spyware – com um nome diferente – pode ser fornecido com um programa desejado e incluído no contrato de licença, impossibilitando a instalação de um sem o outro.
  • Explorações de vulnerabilidade: Como o spyware é malware, ele pode se espalhar da mesma forma que outros malware. Alguns spywares, como o Pegasus, exploram sistemas vulneráveis para se instalarem sem a interação do usuário.

Remoção de spyware

O spyware foi projetado para ser sutil, o que significa que um malware bem implementado pode ser muito difícil de detectar. Embora spywares menos profissionais possam causar problemas de desempenho, como um computador lento ou travando, a detecção de variantes mais sofisticadas requer a ajuda de um especialista. Solução de segurança de endpoint.

Se um dispositivo estiver infectado com spyware, uma solução de Segurança de endpoint com funcionalidade anti-spyware é a melhor maneira de mitigá-lo. O spyware geralmente inclui mecanismos de persistência e faz modificações em arquivos e configurações para dificultar sua remoção. Uma solução de Segurança do endpoint pode erradicar a infecção e restaurar esses arquivos e configurações ao normal.

Proteção contra spyware com Harmony

O spyware é uma ameaça em qualquer dispositivo e o Check Point Harmony Suite tem soluções para qualquer endpoint.

Check Point Harmony Mobile fornece proteção anti-spyware abrangente como parte de seu Defesa contra ameaças móveis (MTD) funcionalidade, incluindo:

  • Detecção de Comando e Controle (C&C): O Harmony Mobile tem acesso ao banco de dados de assinaturas C&C do ThreatCloud IA. Quaisquer comunicações de ou para esses domínios sabidamente inválidos são bloqueadas.
  • Gerenciamento de risco de vulnerabilidade: O spyware geralmente infecta um dispositivo móvel explorando vulnerabilidades conhecidas no SO móvel. O Harmony Mobile permite que um administrador defina níveis de risco com base no nível atual de patch do SO de um dispositivo e se o SO tem vulnerabilidade conhecida. As políticas de gerenciamento de risco podem então ser configuradas para bloquear o acesso aos recursos corporativos para dispositivos acima de um determinado nível de risco.
  • Bloqueio de conteúdo malicioso: Muitos tipos de spyware, como o Pegasus, infectam um dispositivo móvel enviando conteúdo malicioso (arquivos, SMS, etc.) projetado para explorar a vulnerabilidade do dispositivo. O Harmony Mobile usa os mecanismos ThreatCloud IA e Threat Extraction e Threat Emulation da Check Point para identificar e bloquear downloads maliciosos e detectar conteúdo malicioso no armazenamento do Android.
  • Detecção de root/jailbreak: O spyware geralmente faz root ou desbloqueia dispositivos infectados para obter acesso privilegiado a funcionalidades protegidas e controle sobre o aplicativo instalado no telefone. O Harmony Mobile detecta root e jailbreak em dispositivos móveis, permitindo que os administradores gerenciem esse risco elevado.
  • Detecção de aplicativos carregados lateralmente: Os aplicativos móveis instalados de lojas de aplicativos não oficiais e de terceiros têm muito mais probabilidade de serem maliciosos. O Harmony Mobile detecta sideload e pode alertar sobre aplicativos não oficiais e maliciosos para impedir que spyware infecte um dispositivo.

Para saber mais sobre spyware, Malware móvel, e outras ameaças cibernéticas para dispositivos móveis, baixe o Check Point's  Mobile Security Report. Então, inscreva-se para uma demogratuita do Harmony Mobile para ver como ele pode mitigar a ameaça de spyware para sua organização.

O Harmony Mobile fornece proteção multicamadas contra spyware de clique zero, incluindo a prevenção de dispositivos com sistemas operacionais desbloqueados de acessar seus ativos corporativos, bloqueando o download de arquivos maliciosos e aplicativos não autorizados e bloqueando a comunicação CNC maliciosa.

No entanto, esses malwares sofisticados podem infectar seu dispositivo sem você saber, o que significa que seu celular pode ter sido infectado no passado e informações confidenciais podem ter vazado.

Por esta razão, os especialistas da Check Point desenvolveram uma ferramenta que pode detectar e reconhecer a presença passada de spyware de grande alcance nacional em dispositivos móveis. Nossos especialistas em dispositivos móveis terão prazer em ajudá-lo, executar uma verificação de spyware em seu dispositivo móvel e fornecer um relatório completo das descobertas gratuitamente.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK